• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Défaut critique démontré dans l'algorithme de sécurité numérique commun

    Crédit :CC0 Domaine public

    Experts en cryptographie à l'Université technologique de Nanyang, Singapour (NTU Singapour) et l'Institut national de recherche en sciences du numérique INRIA à Paris, ont démontré une faille de sécurité critique dans un algorithme de sécurité couramment utilisé, connu sous le nom de SHA-1, qui permettrait aux attaquants de falsifier des fichiers spécifiques et les informations qu'ils contiennent, et les faire passer pour authentiques.

    Les chercheurs disent que cela met fin au débat en cours sur la poursuite de l'utilisation de SHA-1 comme algorithme de sécurité, et ils exhortent les entreprises à cesser rapidement de l'utiliser.

    SHA-1 est une fonction de hachage, un élément constitutif de la cryptographie utilisé dans presque tous les processus d'authentification numérique. Ils sous-tendent la sécurité de nombreuses applications numériques dans les services bancaires par Internet, communication sur le Web, et les portails de paiement des sites d'achat en ligne.

    La fonction de hachage prend un long message d'entrée et crée une courte empreinte numérique pour celui-ci, appelée valeur de hachage.

    Une fonction de hachage est considérée comme sécurisée s'il est difficile pour un attaquant de trouver deux entrées différentes qui conduisent à des valeurs de hachage identiques. Lorsque deux entrées différentes partagent la même valeur, une "collision" se serait produite.

    SHA-1, une fonction de hachage conçue par la National Security Agency (NSA) des États-Unis au début des années 90 a été intégrée à de nombreux logiciels et reste largement utilisée, mais ces dernières années, la sécurité de SHA-1 avait été remise en question par les chercheurs.

    Depuis 2005, une pléthore de failles de sécurité ont été théorisées et découvertes dans SHA-1. En 2017, des universitaires de l'institut de recherche néerlandais Centrum Wiskunde &Informatica (CWI) et de Google, généré la première collision de hachage SHA-1 pratique; ils ont montré qu'il était possible de trouver deux messages d'entrée différents qui produisaient la même valeur de hachage SHA-1.

    Cette prouesse de calcul impliquait l'utilisation d'un énorme cluster d'unités de traitement graphique (GPU) hébergé par Google, mais il ne permettait pas de personnaliser à volonté les messages d'entrée.

    En mai 2019, Le professeur agrégé de NTU Thomas Peyrin, qui enseigne dans son École des sciences physiques et mathématiques, et le Dr Gaëtan Leurent de l'INRIA, utilisé des méthodes mathématiques améliorées pour concevoir la toute première « attaque par collision avec préfixe choisi » pour SHA-1.

    Maintenant, en utilisant un cluster de 900 GPU fonctionnant pendant deux mois, la paire a réussi à démontrer son moyen de briser l'algorithme SHA-1 en utilisant cette attaque, et en ont publié les détails dans un article sur le site d'impression électronique de l'International Association for Cryptologic Research.

    Les deux chercheurs ont également présenté leurs conclusions au Real World Crypto Symposium en janvier de cette année à New York, et averti que même si l'utilisation de SHA-1 est faible ou utilisée uniquement pour la compatibilité descendante, il posera toujours un risque élevé pour les utilisateurs car il est vulnérable aux attaques. Les chercheurs ont déclaré que leurs résultats soulignent l'importance d'éliminer complètement SHA-1 dès que possible.

    Leur collision avec le préfixe choisi ciblait un type de fichier appelé certificat PGP/GnuPG, qui est une preuve d'identité numérique qui s'appuie sur SHA-1 comme fonction de hachage.

    Dirigé par NTU Assoc Prof Peyrin, la signification de cette démonstration est que contrairement à la collision CWI/Google de 2017, une attaque par collision par préfixe choisi montre comment il serait possible de falsifier des documents numériques spécifiques afin qu'ils aient une empreinte digitale correcte et puissent être présentés comme apparemment authentiques à l'aide de SHA-1.

    Bien que SHA-1 soit déjà progressivement éliminé par l'industrie, l'algorithme est encore utilisé dans de nombreuses applications. Maintenant, il est manifestement peu sûr et les chercheurs espèrent que les propriétaires de systèmes agiront rapidement pour éliminer progressivement l'utilisation de l'algorithme SHA-1.

    "Une attaque par collision avec préfixe choisi signifie qu'un attaquant peut commencer par n'importe quelle première partie pour les deux messages, et modifier librement le reste, mais les valeurs d'empreintes digitales résultantes seront toujours les mêmes, ils vont encore se heurter, " précise le Pr Assoc Peyrin.

    "Cela change tout en termes de menace car des données significatives, comme des noms ou des identités dans un certificat numérique, peuvent désormais être contrefaits. Nous avons donné un exemple de son impact avec une attaque réussie sur un système réel, le Web de confiance PGP (Pretty Good Privacy), qui est une solution de certification de clé bien connue.

    « Grâce à notre travail, developers of software packages dealing with digital certificates have in the last few months already applied counter-measures in their last versions, treating SHA-1 as insecure. Our hope is that the publication of our study will further encourage industry to quickly move away from all use of such weak cryptographic functions."

    Newer hash functions, such as the SHA-2 family of hash functions devised in 2001, are not affected by the attack.

    Assoc Prof Peyrin and his team hope to improve digital security used in other everyday digital products and services:"Moving forward, we will continue to analyze the algorithms that keep our everyday digital applications secure as more services around the world become digitized.

    "Our work illustrates the fact that keeping computers secure is not only about developing new cryptographic schemes, but also keeping up with the latest ways to break older schemes. As mathematical and computational methods improve, it is extremely important to discard methods that can no longer be relied upon."

    "Cryptanalysis, the art of breaking cryptosystems, is a vital part of the security ecosystem—the more analysis you do on a cryptographic design, the more confidence you will have about deploying and using it in your products and services, " added Assoc Prof Peyrin.


    © Science https://fr.scienceaq.com